Table of Contents Table of Contents
Previous Page  19 / 32 Next Page
Information
Show Menu
Previous Page 19 / 32 Next Page
Page Background

AUTOMAZIONE OGGI 400

SOLUZIONI SOFTWARE PER L’INDUSTRIA 103

sarà verosimilmente più lungo di quello impiegato da un cyber

criminale per creare e distribuire il malware, soprattutto se, lo

abbiamo visto con WannaCry, il cliente deve installare diverse

patch per essere totalmente protetto.

Automazione parte integrante del processo

I cyber criminali sfruttano l’automazione al massimo delle sue

potenzialità, al punto di poter mettere in commercio le proprie

offerte: l’automazione è proprio parte integrante del processo.

Il risultato? Aziende vulnerabili che cercano di combattere mi-

nacce automatizzate con soluzioni di protezione semiautoma-

tiche evidentemente non adeguate.

I team IT che si occupano di sicurezza sono già sovraccarichi di

lavoro. (ISC)2 - International Information Security SystemCerti-

fication Consortium, associazione senza fini di lucro, stima che

entro il 2019 assisteremo a una diminuzione di professionisti

nell’ambito della cyber sicurezza pari a circa 1,5milioni di unità.

Molte delle organizzazioni intervistate affermano, inoltre, che

ci possono volere fino a 6 mesi per trovare candidati qualifi-

cati. Perché, dunque, le aziende devono intraprendere un si-

mile percorso di trasformazione? È possibile separare i ruoli

uomo-macchina per ridurre il carico di lavoro dell’IT e miglio-

rare, allo stesso tempo, la sicurezza?

Pensiamo a un’analogia. Nessuno conosce il nostro corpo me-

glio di noi stessi: sappiamo quando non ci sentiamo bene, cono-

sciamo la differenza tra un raffreddore e una febbre e sappiamo

esattamente riconoscere quando un nostro malessere è grave

abbastanza da dover richiedere un parere medico. Nessuno ci

conoscemeglio di noi stessi e lo stesso vale per le aziende e per

i loro dati: nessuno, come altre aziende, criminali, concorrenti,

conosce meglio un’azienda di chi la vive quotidianamente e sa

identificare nell’immediato cosa sia normale e cosa no.

In altre parole, le aziende per proteggersi devono iniziare a

usare i dati che hanno al proprio interno. Raccogliere i log non

è sufficiente. È necessario, invece, trasformare i dati in cono-

scenza, assumendo informazioni su miriadi di eventi e corre-

landole. Da qui deriva la conoscenza su cosa è normale e cosa

no e questa conoscenza può essere usata per migliorare la sicu-

rezza all’interno dell’azienda in modo incrementale.

Migliorare la sicurezza di un’azienda in modo incrementale

significa identificare quelle operazioni che possono essere au-

tomatizzate, così che il team responsabile non debba passare

il tempo a esaminare i file di log, ma sia invece allertato imme-

diatamente in caso di comparsa di attività insolite. Prendiamo,

ad esempio, il caso WannaCry. Il comportamento di questo

malware non poteva essere umano per due fattori: la scrittura

di grandi quantità di file sui drive locali in un breve lasso di

tempo; le connessioni ripetute e frequenti su certi protocolli

di rete (SMBv1) alla ricerca di altri host vulnerabili da attaccare.

Informazioni puntuali per decidere

I team preposti alla sicurezza hanno bisogno, perciò, di infor-

mazioni puntuali per prendere decisioni, derivandole dai com-

portamenti, anziché doversi affidare ad approcci ormai superati,

basati sul confronto di pattern nei file in memoria, sui dischi,

nella rete, creando, di conseguenza, una risposta controllata a

quel comportamento e prevenendo la diffusione delle future

minacce in rete. Questo sistema di sicurezza automatizzato e

dinamico farà il lavoro pesante, consentendo alle persone di

concentrarsi sulla determinazione di cosa sia e non sia normale

e di migliorare, nel tempo, la conoscenza inmodo incrementale.

La macchina così potrà fare quello per cui è progettata, ossia

elaborare grandi quantità di dati ripetitivi sulla base di regole

specifiche per ogni data azienda stabilite da esseri umani per

aiutare a identificare e prevenire i metodi di attacco già noti,

anziché affidarsi al confronto di pattern con metodi di difesa

basati sul fattore ‘tempo’. Ciò consentirà all’utente di dedicare

il suo tempo a quello che per una macchina è difficile fare, con-

centrandosi, ad esempio, sul pensiero laterale che permette

di riconoscere un metodo di attacco innovativo. Solo così sarà

possibile creare nuove regole basate su questa conoscenza, uti-

lizzandola per aumentare in modo incrementale le condizioni

di protezione dell’azienda. Questo è ciò che fa, ad esempio, la

piattaforma Secure Analytics di Juniper Networks che aiuta le

aziende a raccogliere, analizzare e utilizzare i dati e le informa-

zioni, cercando indizi e permettendo di capire quali comporta-

menti possano ritenersi normali e quali no. Tale conoscenza può

poi essere trasformata in insight che, se utilizzati all’interno di

Juniper Security Director Policy Enforcer, costituiranno la base

sulla quale assumere decisioni per modificare dinamicamente

e automaticamente le configurazioni sugli apparati di rete pre-

senti in azienda. Nonostante permanga uno zoccolo duro tra le

aziende che continuano a dimostrare una certa riluttanza nell’u-

tilizzo dell’automazione in ambito sicurezza, molte altre realtà

sono già alla ricerca di modi per aumentare l’utilizzo e la portata

dei dati che possiedono al fine di migliorare l’engagement dei

propri clienti mediante l’uso di big data e analytics. Vogliamo

continuare con i vecchi modelli di sicurezza sperando che non

succeda nulla o vogliamo invece utilizzare la conoscenza gene-

rata dai dati presenti in azienda per migliorare in modo incre-

mentale la protezione dell’azienda? Dopo tutto la questione è

piuttosto semplice. È solo questione di tempo.

Juniper Networks -

www.juniper.net

S

SI

sicurezza